Suchen

Kosten, Aufwand und Sicherheitsgrad der wichtigsten NAC-Ansätze Comco-Leitfaden über die Methoden für Network Access Control

| Redakteur: Ulrike Ostler

Das Angebot an Network Access Control-Lösungen (NAC) zum Schutz vor Fremdgeräten im Unternehmensnetz ist in den vergangenen Jahren stark gewachsen. Dennoch handelt es sich hierbei immer noch um einen recht jungen Markt, der sich insbesondere technisch noch stark entwickeln wird, so die Comco AG. Das Dortmunder Software- und Systemhaus gibt einen Überblick über die wichtigsten Methoden.

Firmen zum Thema

Gute Erkennung, Lokalisierung und Identifizierung bereiten ein NAC-Projekt vor, Auszug aus dem Comco-Leitfaden
Gute Erkennung, Lokalisierung und Identifizierung bereiten ein NAC-Projekt vor, Auszug aus dem Comco-Leitfaden
( Archiv: Vogel Business Media )

Laut Comco-Vorstand Friedhelm Zawatzky-Stromberg bestehen zurzeit noch keine Komplettlösungen. Statt dessen gebe es eine Sammlung aus Einzellösungen und Komponenten, die jeweils nur Teilbereiche abdeckten. „Die Abstimmung der Hersteller untereinander erfolge zwar immer häufiger mit Schnittstellen. Diese sind jedoch meistens mit sieben Siegeln behaftet und werden oftmals nur als Alibi zur Verfügung gestellt.“

Selbst Hersteller, die mit ihrem Produktportfolio die gesamte NAC-Thematik abdecken, wiesen noch Lücken auf. Sie böten ein Sammelsurium an Produkten, deren Zusammenspiel oftmals nicht gewährleistet sei, problematisiert er.

Zugleich jedoch wiesen die Anwender vielfach lückenhafte Kenntnisse über die verschiedenen NAC-Methoden auf. Zawatzky-Stromberg hat nun die wichtigsten technischen Ansätze untersucht und sie einzeln nach ihren Kosten, dem Realisierungsaufwand und dem Sicherheitsgrad bewertet (siehe auch: Download-Link).

802.1x mit Radius

Die wohl zurzeit sicherste Methode, 802.1x mit Radius, hat laut Comco-Vorstand den Vorteil, dass, noch bevor ein Zugriff auf das Netzwerk gewährt wird, eine Authentifizierung am Switch-Port erfolgt. Bei diesem Standard seien mindestens drei Komponenten (Client, Switch und Radius-Server) erforderlich, die aufeinander abgestimmt sein müssen. Die Schwierigkeit besteht jedoch darin, dass nicht alle Endgeräte diese Authentifizierungsmethode unterstützen. Darüber hinaus sind die Implementierungsmethoden der Switch-Hersteller uneinheitlich.

Somit ist der Standard 802.1x für einen unternehmensweiten Einsatz bei heterogener Umgebung noch schwer umzusetzen. Bei Anschaffung einer neuen homogenen Infrastruktur ist dies jedoch eine sinnvolle Alternative.

Bewertung: teuer, aufwändig, sicher.

weiter mit: MAC-Authentifizierung

Artikelfiles und Artikellinks

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de (ID: 2021422)